据BleepingComputer消息,苹果盘记一项研究表明 ,可被苹果的滥用录“Find My”功能可能会被攻击者滥用,以隐秘传输通过安装在键盘中的并窃键盘记录器捕获的敏感信息。
苹果的取键“Find My”功能旨在依靠苹果设备中众包的 GPS 和蓝牙数据,帮助用户定位丢失的密码苹果设备 ,包括 iPhone、亿华云苹果盘记iPad、可被Mac、滥用录Apple Watch 、并窃AirPods 和 Apple Tags ,取键即便这些设备处于离线状态 。密码 早在两年前,苹果盘记研究人员就曾发现滥用“Find My”来传输除设备位置之外的可被任意数据 。虽然苹果表示已经解决了这一漏洞,滥用录但最近,研究人员仍然发现将带有 ESP32 蓝牙发射器的键盘记录器集成到 USB 键盘中 ,建站模板可通过“Find My”网络中继用户在键盘上输入的密码和其他敏感数据 。 蓝牙传输比 WLAN 键盘记录器或 Raspberry Pi 设备隐蔽得多,在戒备森严的环境中很容易被注意到 ,但“Find My”可以秘密地利用无处不在的 Apple 设备进行中继 。 键盘记录器不必使用 AirTag 或官方支持的芯片 ,因为苹果设备经过调整可以响应任何蓝牙消息。如果该消息的格式正确,服务器租用接收方的苹果设备将创建位置报告并将其上传到“Find My”网络。
未知的 Apple 设备条目 攻击者需要创建许多略有不同的公共加密密钥来模拟多个 AirTags,并通过在密钥中的预定位置分配特定位来将任意数据编码到密钥中 。云端检索的多个报告可以在接收端连接和解码 ,以检索任意数据 。
对任意数据进行编码,以便通过“Find My”进行传输
在接收端拼接和解码传输 研究人员解释称,高防服务器使用蓝牙版 "EvilCrow "键盘记录器和标准 USB 键盘 ,虹吸数据装置的总成本约为 50 美元。 PoC 攻击实现了 每秒 26 个字符的传输速率和每秒 7 个字符 的接收速率 ,延迟时间 在 1 到 60 分钟之间 ,具体取决于键盘记录器范围内是否存在 Apple 设备。虽然传输速率很慢,但仍不妨碍攻击者针对一些有价值的密码等敏感信息展开行动。香港云服务器 此外,键盘内的固定键盘记录器不会激活苹果的反跟踪保护功能 ,该功能会通知用户 Air 标签可能会对其进行跟踪,因此该设备仍处于隐藏状态,不太可能被发现。 BleepingComputer 已要求苹果就“Find My”的滥用行为发表声明,但到目前尚未收到回复 。 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)三星galaxy xcover3配置怎么样i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)OPPO R7主要特点是什么BugooG1(探索BugooG1的卓越性能和创新设计)改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)源码库云服务器企业服务器亿华云香港物理机网站建设b2b信息平台